• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (456건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"국내 해커 53명 구성 '독도'팀 결성 세계 대회 2위"

"'데프콘CTF(DEFCON CTF)' 예선전에 대비해 대회에 처음 참가했음에도 '독도(D0kdo)' 팀원과의 활발한 소통으로 좋은 성적을 낼 수 있었습니다." 김주원 엔키화이트햇 VA센터 RedOps 2팀 팀장은 29일 지디넷코리아와 인터뷰에서 이같은 소감을 남겼다. 김 팀장은 지난 25~27일 열린 국제 해킹 방어대회인 'UMDCTF 2026'에 참가해 일반부 2위, 종합 3위를 달성했다. '보안 올림픽'으로 불리는 세계 최고 해킹 대회 데프콘CTF 본선에 진출하겠다는 목표로 처음 구성한 팀원과 호흡을 맞추기 위해 참가한 CTF 대회에서 상위권을 기록한 것이다. 김 팀장은 이번 UMDCTF 개최 2주 전 엔키화이트핸 연구원들을 중심으로 한 'D0kdo(독도)' 연합팀을 만들어 대회에 출전했다. 김 팀장이 독도 팀의 리더다. UMDCTF는 미국 메릴린대학교 산하 사이버보안 동아리 UMDCSEC가 주최하는 국제 CTF(Capture The Flag) 해킹 방어대회다. CTF는 보안 취약점을 찾아 해킹에 성공하면 특정 문자열로 구성된 '플래그(Flag)'를 획득하는 방식의 해킹 대회다. 플래그를 많이 찾으면 찾을수록 고득점을 획득하는 구조다. UMDCTF는 아무도 풀지 못한 고난도 문제를 해결하면 최고 득점을 얻을 수 있으며, 경쟁팀이 해당 문제를 풀어내면 최초 획득한 점수에서 소폭 차감되는 식으로 점수를 쌓을 수 있다. 이에 어려운 문제를 얼마나 빨리 풀어내느냐가 대회의 핵심이다. 이번 대회에는 ▲웹(Web) ▲리버싱(Reversing) ▲포너블(Pwnable) ▲오픈소스 정보 수집(OSINT) ▲미스크(Misc) ▲암호학(Cryptography) 등 총 6개 분야에서 다양한 난이도의 문제가 출제됐다. 전 세계의 화이트해커들이 일반부와 학생부로 나뉘어 치열한 경쟁을 펼쳤다. 독도 팀에는 엔키화이트햇 소속 연구원들을 주축으로, 국내 주요 대학 사이버 보안 동아리 및 엔키화이트햇 외에도 블레인비트, 스틸리언, 티시스 등 기업의 보안 전문가들 53명이 합류했다. 김 팀장은 "UMDCTF는 CTF 대회의 수준을 가늠할 수 있는 '웨이트(Weight) 스코어'가 86점으로, 데프콘CTF 예선과 동일하고, 대회 시간도 48시간으로 똑같기 때문에 데프콘CTF 연습에 최적인 CTF 대회였다"면서 "독도 팀은 엔키화이트햇 내 VA센터와 R&D 센터 연구원들과 각 연구원들의 지인들로 구성된 연합팀으로, 구성원 대부분 보안 실무에 경력이 있는 인원이며, CTF 대회 참가 경력이나 버그바운티(취약점 신고 포상제) 참여 이력이 있는 사람들"이라고 소개했다. 웨이트 스코어는 'CTF타임'에서 해당 CTF 대회가 얼마나 중요한지 점수로 매긴 수치다. 웨이트 스코어가 0~20점의 경우는 비교적 규모가 작은 대회, 30~60은 중견대회, 70~100은 세계적으로 유명한 대회인 경우가 많다. 데프콘 CTF 본선이 웨이트 스코어가 100점이다. CTF타임은 전 세계 해킹 대회의 공식 일정을 집계하는 글로벌 CTF 허브다. 김 팀장은 "독도 팀은 한국인 만으로 구성된 팀이기 때문에 독도를 전 세계적으로 알리고 싶어 팀명을 지었다"며 "애국심이 담긴 팀명"이라고 밝혔다. "첫 출전에서 유의미한 성과에 만족…문제 풀고 환호했을 때 기억 남아" 독도 팀은 대회 내내 1위를 유지하다가 대회 종료를 앞두고 점수를 역전당해 일반부 1위 자리를 내줬다. 김 팀장 설명에 따르면 2개 문제를 모든 CTF 참가 팀이 풀지 못하고 있었는데, 1위를 차지한 'Team H4C'에서 포너블 문제를 해결하며 1위로 올라선 것으로 전해졌다. 김 팀장은 "1위를 차지한 팀에서 포너블 문제를 해결하면서 독도 팀은 아무도 해결하지 못한 리버싱, 미스크 문제를 풀어 1위를 탈환하고자 했다"면서 "그러나 팀의 모든 인원이 이 문제에 고민해도 생각보다 분석하기 어려운 새로운 방식의 문제여서 결국 풀어내지 못했다. 다만 대회 내내 1위를 유지했다는 점, 처음 구성한 팀으로 처음 출전한 대회에서 유의미한 성과를 거뒀다는 점에서 만족하고 있다"고 밝혔다. 그는 CTF 대회에서 가장 인상깊었던 순간으로 OSINT 문제를 해결했던 순간을 지목했다. 김 팀장은 "모든 팀이 풀지 못했던 문제와 OSINT 1개 문제를 풀지 못하고 있었는데, OSINT 문제는 해외 도로 사진을 보고 위치가 어디인지 찾아내는 문제였다. 사이버 수사 관점에서 사진을 보고 위치 정보를 특정하는 방식의 문제"라며 "이 문제를 해결하는 데 팀원들의 역량을 쏟아부었는데도 오랜 시간이 지날 만큼 찾는 데 어려움이 있었다"고 말했다. 김 팀장은 "그런데 티시스 소속 김희준 팀원이 문제 해결에 결정적인 단서를 공유해왔고, 팀원들 모두 환호했다"며 "많은 시간이 들었던 만큼 가장 기억에 남는다"고 팀원의 공을 치켜세웠다. 김 팀장은 독도 팀 구성원 그대로 데프콘CTF 예선전에서도 성과를 내고 본선에 진출하겠다는 의지를 다졌다. 그는 "데프콘CTF 예선전이 내달 23일부터 25일까지로 예정돼 있는데, 그 사이에 2개 CTF 대회에 참가해 연습량을 늘릴 예정이다. 이 대회에서도 수상하는 것이 목표"라며 "데프콘CTF 예선전도 팀원과의 소통을 강화하고자 엔키화이트햇 사무실에서 외부인도 초대해 진행하는 것을 고려하고 있다"고 밝혔다. 김 팀장은 1995년 출생, 2022년 엔키화이트햇에 입사해 5년차 보안 실무자다. 그는 엔키화이트햇에서 침투·모의해킹 프로젝트를 수행하고 있다. 이 외에도 코드게이트, 사이버 공격 방어 대회(CCE) 등 영향력 있는 국제 해킹 대회의 문제를 출제하고 있다. 한편 이성권 엔키화이트햇 대표는 "글로벌 해킹대회에서 우리 회사 연구원들이 주도한 연합팀이 상위권 성적을 거두며 엔키화이트햇의 기술력을 다시 한번 입증해 매우 자랑스럽다"며 "대회에서 확보한 경험과 오펜시브 보안 노하우를 기술 고도화에 적극 반영해 고도화된 사이버 위협으로부터 고객을 보호하는 데 앞장서겠다"고 밝혔다.

2026.04.29 21:57김기찬 기자

"AI발 '해킹 대재앙' 이미 시작됐다"

"인공지능이 단순히 정보를 나열하는 수준을 넘어 스스로 공격 시나리오를 설계하고 실행하는 '에이전틱 AI' 시대로 진입한 만큼, 기존의 경계 중심 방어 모델을 '제로 트러스트' 기반의 실시간 대응 체계로 전면 전환해야 합니다." 강병탁 AI스페라 대표는 지난 28일 유튜브 '토크IT'에서 '강병탁의 진짜 보안 이야기 ep.3'에 출연해 앤트로픽(Anthropic)이 발표한 AI 모델 '클로드 미토스(Claude Mythos)'가 보안 환경에 미치는 영향에 대해 이같이 밝혔다. 강 대표는 이번 미토스 발표를 기점으로 인공지능(AI)이 단순한 코딩 보조 도구를 넘어, 해킹의 전체 과정을 자동화하는 '지능형 에이전트'로 진화하고 있다고 진단했다. 그는 "이제 해커는 프롬프트 몇 줄로 정찰부터 취약점 분석, 공격 실행까지 수행하는 고도화된 AI를 활용하게 될 것"이라며, "AI가 주도하는 사이버 첩보전이 일상이 되는 시대에는 과거의 보안 솔루션은 사실상 무용지물"이라고 경고했다. 강 대표는 단순히 미래의 경고가 아니라, 이미 '해킹 대재앙'의 서막이 올랐다고 진단했다. 미토스 발표로 AI발 위협이 급증한 것이 아니라, 지난해 터진 잇단 해킹 사고만 봐도 위협은 이미 늘어났다는 설명이다. 현재 보안 업계는 그 어느 때보다 급박한 전환기를 맞이하고 있다. 기존의 정적인 보안 모델로는 폭발적으로 증가하는 AI 기반의 자동화된 공격을 막아낼 수 없다는 위기감이 팽배하다. 업계는 이제 단순한 방어 제품 판매를 넘어, 실시간으로 변화하는 공격 표면을 식별하고 AI의 속도에 맞춰 대응할 수 있는 '자동화된 보안 프로세스'의 내재화를 생존의 핵심 현안으로 삼고 있다. 이러한 흐름은 단순한 기술 도입이 아니라 보안 패러다임 자체의 대전환을 요구하고 있는 것이다. 특히 강 대표는 AI가 불러온 '패치 과부하(Patch Overload)' 문제를 심각한 위협으로 지목했다. 미토스와 같은 모델이 수천 개의 취약점을 단시간에 발견해내면서, 보안 담당자들은 감당하기 힘든 수준의 패치 공세에 직면하게 됐다는 것이다. 강 대표는 "취약점이 실시간으로 쏟아지는 상황에서, 내부 회의와 책임 소재를 따지느라 몇 주씩 패치를 미루는 기업은 결국 AI 해커의 손쉬운 먹잇감이 될 수밖에 없다"며 "AI의 공격 속도는 기하급수적으로 빨라지는데 기업의 의사결정 속도는 여전히 관행에 묶여 있는 것이 가장 큰 보안 구멍"이라고 지적했다. 그는 이러한 위협에 대응하기 위한 핵심 전략으로 '외부 공격 표면 관리(ASM)'와 '위협 인텔리전스(TI)'의 내재화를 제시했다. 강 대표는 "이제는 '무엇을 방어할 것인가'를 고민하기 전에 '우리에게 무엇이 노출되어 있는가'를 먼저 파악하는 것이 보안의 시작"이라며, "솔루션 도입에만 의존하는 시대는 끝났다. 기업이 보유한 IT 자산, 섀도우 IT, 관리되지 않는 계정을 실시간으로 식별하고 제어할 수 있는 가시성을 확보하는 것이 곧 기업의 핵심 경쟁력이 될 것"이라고 역설했다. 국내 보안 시장과 국가적 차원의 대응에 대한 제언도 덧붙였다. 강 대표는 "AI가 국가 기반 시설을 노리는 시대에는 정부와 민간이 위협 정보를 실시간으로 공유하고, 이를 자동화된 방어 체계로 즉각 연결하는 생태계 구축이 필수적"이라며, "정부는 개별 기업이 해결하기 어려운 고도화된 위협 요소를 법적·제도적 틀 안에서 선제적으로 차단하는 능동적인 보안 행정을 펼쳐야 한다"고 주장했다. 강 대표는 "결국 미래 보안은 기술의 속도 경쟁"이라며 "경영진이 보안을 단순히 비용으로 인식하는 수준에서 벗어나 핵심성과지표(KPI)로 관리하고, 조직 전체의 보안 프로세스를 자동화·내재화하는 기업만이 AI 시대의 주도권을 쥐고 생존하게 될 것"이라고 강조했다.

2026.04.29 20:40김기찬 기자

[현장] 포티넷 "가시성 없는 SaaS, 해킹 잠재 통로"

네트워크 보안 융합 솔루션 글로벌 기업 포티넷코리아(북아시아 총괄 대표 체리 펑)가 국내 보안 전문가와 파트너사를 대상으로 인공지능(AI) 시대에서 급변하는 위협 지형에 대응하는 실질적인 해법을 제시하는 컨퍼런스를 마련했다. 포티넷은 28일 그랜드 인터컨티넨탈 서울 파르나스에서 파트너 및 고객 대상 컨퍼런스인 '포티넷 액셀러레이트 2026'을 개최했다. 체리 펑(Cherry Fung) 포티넷 북아시아 총괄 대표는 환영사를 통해 "공격자들은 이미 AI를 사용하고 있고 기존의 보안 방식으로는 충분하지 않다. 방어 측면에서도 우리 역시 진화하고 발전해야 한다"며 "단순히 보안 내에서 AI를 사용하는 것 뿐아니라 모델, 인프라, 프롬프트 전반에서 AI를 보호해야한다"고 강조했다. 이날 행사는 김상현 포티넷 APAC 디렉터의 'AI 중심 시대의 보안 전략'을 주제로 한 키노트 세션을 시작으로, 데릭 맨키(Derek Manky) 포티넷 보안 전략 총괄 및 글로벌 위협 인텔리전스 부문 부사장이 최신 위협 인텔리전스 동향을 공유했다. 먼저 김 디렉터는 '가시성의 미확보'를 현 시점에서 가장 큰 보안 결함으로 지목했다. 이어 보안의 위생성, 광대하게 많은 경고 등이 침해사고와 직결되는 경고 신호라고 짚었다. 그는 "침해대응(IR) 팀의 입장에서 이런 문제점을 어떻게 해결할 수 있을지 생각해봤다"며 "IR팀은 고객들의 침해 행위를 분석한 이후 보고서를 작성하게 되면, 이 보고서를 기반으로 고객과 미팅을 하면서 어떻게 이 문제를 해결할 것인지 찾는다. 이 중에서 가장 우선순위를 두고 해결해야 할 5가지 방법에 대해 강조하고 싶다"고 말했다. 김 디렉터는 ▲최초 공격이 원격 접속 ▲많은 서비스형 소프트웨어(SaaS)가 가시성이 확보되지 않은 채 사용 ▲섀도우 AI ▲데이터 유출 방지(DLP) 솔루션의 부재 ▲침해사고가 보안 운영 센터(SOC)로 에스컬레이션 됐음에도 중간 단계 이하 레벨의 경고는 종결처리 등의 문제를 가장 먼저 해결해야 한다고 지목했다. 먼저 한국의 경우 많은 생산시설이 도시의 외곽에 위치해 있고, 이런 설비를 지원하는 파트너 엔지니어는 도심지에 있다 보니 원격 접속이 불가피한 상황이다. 그러나 공격자들은 이 원격 접속 환경을 노리고 있다. 이에 김 디렉터는 클라우드 기반 네트워크 아키텍처(SASE)가 필요하다고 진단했다. SASE를 도입해 제로트러스트 모델을 적용하고, 원격 접속 서비스를 무작정 허용하는 것이 아니라 접속 자체에 제대로 된 인증을 부여하는 것이 해결책이 될 수 있다고 강조했다. 이어 가시성이 확보되지 않은 SaaS가 데이터 유출로 이어지는 잠재적인 길이 되고 있다고 봤다. 이에 SaaS 보안 자동화(SSPM) 솔루션을 통한 효과적인 방어가 필요하다는 것이 김 디렉터의 처방이다. 아울러 섀도우 AI를 방지하기 위해서는 포티OS 8.0를 활용한 AI 전용 매니지먼트 대시보드를 통해 AI를 관리하는 것이 필요하다고 봤다. 또한 엔드 포인트 조사 과정에서 DLP 솔루션이 갖춰져 있지 않아 침해 내용을 파악하는 데 어려움이 생길 수 있는 만큼 DLP 솔루션의 도입도 무엇보다 중요하다고 강조했다. 이 외에도 김 디렉터는 "너무 과도하게 밀려오는 경고 설정으로 인해 보안 팀의 과부하도 문제로 부상했다"며 "조사에 따르면 실제로 상당 부부분의 침해 시도가 탐지가 됐음에도 불구하고 심각도가 낮다는 이유로 종결 처리돼 추가적인 조사가 이뤄지지 않는 문제가 있다"고 진단했다. "대기업 네트워크 침투할 방법 700가지 있다" 한편 데릭 맨키(Derek Manky) 포티넷 보안 전략 총괄 부사장은 최근 공격자들의 위협 동향과 대응 방안에 대해 상세히 공유했다. 특히 AI를 공격에 악용한 사례나, AI에이전트 모델에 악의적인 명령을 수행토록 하는 공격 기법 등을 설명했다. 그는 "'챗봇'과 같이 섀도우 에이전트는 공격자가 간단한 질문을 던지면, 다크웹 데이터를 학습한 이 에이전트 모델은 학습된 데이터셋을 훑어보고 어떤 크라운서비스를 사용해야 하는지, 어떻게 공격할 수 잇는지 등을 1분 내로 추천해준다"며 "바로 이런 것들이 공격의 가속화를 가능하게 하고 진입 장벽을 낮추는 요소로 작용한다"고 경고했다. 이어 "엔터프라이즈 네트워크 침투를 위한 방법은 약 700가지 정도가 있다"며 "공격자들이 혁신을 거듭하고 기업 네트워크에 침투하는 새로운 방법을 찾아내기 때문에 미래에는 공격이 24~48시간이 아니라 수분 내로 이뤄질 것이라고 보고 있다. 데이터가 어디로 가는지, 인프라는 안전한지, 시스템에 있는 에이전트들은 무엇을 하는지, 권한은 무엇인지, 신뢰할 수 있는지 등 AI 에이전트 전반에 걸친 보안 거버넌스를 강화해야 한다"고 강조했다.

2026.04.28 17:20김기찬 기자

여권, 美 '쿠팡 차별 규제 중단' 서한에 "사법주권 침해" 반발

미국 공화당 의원들이 차별적 규제를 문제 삼으며 쿠팡 사례를 거론한 서한을 보내자, 여권 의원들이 사법 주권 침해라며 집단 반발에 나섰다. 이들은 해당 서한이 법 위반에 대한 정당한 집행을 '차별'로 왜곡하고, 외교·안보 사안까지 연계한 점을 문제 삼으며 강경 대응 방침을 밝혔다. 한정애 더불어민주당 정책위의장은 28일 원내대책회의에서 “서한은 애플, 쿠팡, 구글, 메타를 차별받는 피해 기업으로 나열하고 있는데, 이 기업들이 한국에서 받은 규제는 차별이 아니라 법 위반에 대한 동등한 적용이었다”고 말했다. 앞서 미국 공화당 하원의원 모임인 '공화당 연구위원회(RSC)' 소속 의원 54명은 21일(현지시간) 강경화 주미대사(전 외교부 장관)에게 한국에서 사업하는 미국 기업들에 대한 차별적 규제를 중단해달라는 내용을 담은 서한을 보냈다. 해당 서한에는 김범석 쿠팡Inc 의장의 신변 안전 문제와 한미 외교·안보를 연계한 내용이 담긴 것으로 알려졌다. 이 서한에 대해 한 의장은 “이는 미국 기업은 외국에서도 자국법보다 느슨한 기준을 적용받아야 한다는 논리에 귀결된다”며 “그러나 이는 법치주의와 주권 평등, 자유무역협정(FTA) 정신 모두에 위배된다”고 비판했다. 그러면서 “한국 정부가 자국민의 개인정보를 보호하고 법을 위반한 기업을 조사하고 수사하는 것은 주권 국가의 정당한 권리”라고 강조했다. 이날 장동혁 국민의힘 대표가 최근 방미 당시 해당 서한을 이끈 대럴 아이사 의원을 만났다는 보도가 나오기도 했다. 아이사 의원은 쿠팡을 포함한 미국 기업에 대한 한국 표적화와 부당 처우에 대한 우려의 메시지를 전달한 것으로 알려졌다. 한 의장은 해당 서한에 대해 “아이사 의원이 장 대표에게 문제를 제기했다고 하는데 장 대표가 뭐라고 답했는지 알고 싶다”고 반문했다. 민주당과 조국혁신당, 진보당, 사회민주당 등 범여권 의원 90명은 “대한민국의 사법 주권과 독립적인 법 집행을 전적으로 존중하라”는 의미를 포함한 항의서한을 주한미국 대사관에 전달하겠다는 뜻을 밝히기도 했다. 이번 사안과 관련해 외교부는 답신 발송을 검토 중이다. 박일 외교부 대변인은 "답신 발송을 관계 부처와 협의 중"이라고 말했다. 특히, 쿠팡에 대한 조사와 조치는 국내법과 적법 절차에 따라 이뤄지고 있다는 점을 계속해서 미국 행정부와 의회에 설명하고 있다고 강조했다. 답신이 이뤄질 경우 국내법 절차와 쿠팡 개인정보 유출의 심각성, 피해 규모 등 구체적인 내용을 설명하는 방향이 유력하다.

2026.04.28 16:47박서린 기자

엔키화이트햇, NATO 최대 사이버 방어 훈련 참가

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)이 세계 최대 규모의 국제 사이버 방어 훈련에 참가했다. 이번 훈련에 15명의 핵신 연구원을 투입하면서 국내 민간 보안 기업 중 가장 많은 인원을 투입했다. 엔키화이트햇은 북대서양조약기구(NATO) 사이버방위센터(CCDCOE)가 주관하는 국제 사이버 방어 훈련 '락드쉴즈(Locked Shields) 2026'에 참가해 성공적으로 훈련을 마쳤다고 27일 밝혔다. '락드쉴즈'는 나토 사이버방위센터 39개 회원국 간 사이버 위기 대응 협력체계 강화를 위해 2010년부터 매년 개최되는 세계 최대 규모의 실전 훈련이다. 올해 훈련은 지난 20일부터 24일까지 진행되었으며, 한국은 헝가리와 국가 연합팀을 구성해 대규모 사이버 공격 상황에 대한 실시간 방어 및 위기 대응 역량을 종합적으로 점검했다. 엔키화이트햇은 지난해부터 올해까지 2년째 락드쉴즈에 참가하고 있다. 엔키화이트햇은 이번 훈련에 참가한 19개 민간 기업 중 가장 많은 인원인 총 15명의 연구원이 참가했다. 민간 보안 기업 중 최다 참여 기록이다. 국내 민간 업체들을 통틀어 독보적인 참여 규모이기도 하다. 이번 훈련에서 엔키화이트햇 연구원들은 실시간 공격을 방어하는 4'기술훈련' 분야에서 핵심적인 역할을 수행했다. 팀별로 참가 분야를 살펴보면 ▲디지털 포렌식(DFIR) 팀에 차현수 시스템보안연구실장 외 6인 ▲웹(Web) 시스템 방어 팀에 김지환 RedOps 1팀장 외 5인 ▲윈도우(Windows) 팀에 장보근 RedOps 1팀 연구원 외 1인이 참가했다. 특히 공격자 관점의 '오펜시브 보안'을 연구해 온 전문성을 바탕으로, 훈련 중 쏟아지는 다양한 사이버 공격의 경로를 선제적으로 식별하고 차단하는 등 각 분야에서 의미있는 성과를 거뒀다. 이성권 엔키화이트햇 대표는 “세계 최대 규모의 사이버 방어 훈련인 락드쉴즈에서 엔키화이트햇이 민간 기업 중 최다 인원으로 참여해 국가 사이버 안보 강화에 기여하게 되어 매우 자랑스럽다”며 “앞으로도 검증된 오펜시브 보안 기술력을 바탕으로 국가 안보에 이바지하겠다”고 밝혔다.

2026.04.27 11:08김기찬 기자

카스퍼스키, 앱마켓 보안 우회하는 '변종 악성코드' 발견

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 앱스토어와 구글 플레이 스토어의 보안을 우회해 암호화폐를 탈취할 수 있는 악성코드를 발견했다. 카스퍼스키는 자사 위협 연구팀이 앱스토어와 구글 플레이 스토어에서 새로운 스파크캣(SparkCat) 트로이목마 변종을 확인했다고 27일 밝혔다. 암호화폐 탈취 악성코드가 처음 발견돼 양 플랫폼에서 제거한 이후 1년 만에 변종 악성코드를 발견한 것이다. 해당 트로이목마는 정상 앱처럼 위장해 사용자 사진 갤러리를 스캔하고 암호화폐 지갑 복구 문구를 탐색하는 것으로 알려졌다. 또한 감염된 정상 앱을 통해 유포되는데, 기업용 메신저와 음식 배달 앱이 포함됐다. 카스퍼스키 전문가들은 앱스토어에서 2개, 구글 플레이 스토어에서 1개의 이같은 감염 앱을 확인했다고 밝혔다. 해당 악성코드는 현재 제거된 상태다. 카스퍼스키 텔레메트리 데이터에 따르면 스파크캣에 감염된 앱은 제3자 유통 경로를 통해서도 배포되고 있다. 일부 웹페이지는 아이폰에서 접속할 경우 앱스토어를 모방하는 형태로 위장돼 있다. 안드로이드용 업데이트된 스파크캣 변종은 감염된 기기의 이미지 갤러리에서 일본어, 한국어, 중국어 특정 키워드가 포함된 스크린샷을 탐색한다. 이를 통해 이번 캠페인이 주로 아시아 지역 사용자들의 암호화폐 자산을 표적으로 하고 있음을 확인했다. 반면 iOS 변종은 영어로 작성된 암호화폐 지갑 니모닉 문구를 탐색하는 방식을 사용한다. 이로 인해 iOS 변종은 지역과 관계없이 더 넓은 사용자에게 영향을 미칠 수 있다. 카스퍼스키는 확인된 악성 애플리케이션을 구글과 애플에 신고했다. 카스퍼스키 세르게이 푸잔 악성코드 분석가는 "업데이트된 SparkCat 변종은 특정 상황에서 스마트폰 갤러리 내 사진 접근 권한을 요청한다. 이는 초기 버전의 트로이목마와 동일한 방식"이라며 "이 악성코드는 광학 문자 인식 모듈을 활용해 저장된 이미지 내 텍스트를 분석한다. 이후 스틸러가 관련 키워드를 발견하면 해당 이미지를 공격자에게 전송한다. 현재 샘플과 기존 샘플의 유사성을 고려할 때, 동일한 개발자가 새로운 변종을 만든 것으로 판단된다"고 설명했다. 이효은 카스퍼스키 한국지사장은 "한국의 높은 스마트폰 보급률과 활발한 암호화폐 사용으로 인해 한국 사용자들은 스파크캣과 같은 진화하는 모바일 위협의 주요 표적이 되고 있다"며 "악성코드는 정교한 난독화 기술을 통해 공식 앱 스토어의 검증을 점점 더 잘 회피하고 있어, 개인 자산이 위험에 처하고 있다"고 강조했다. 이 지사장은 또한 "사용자들은 경계를 늦추지 말고, 민감한 정보를 눈에 띄는 곳에 저장하지 않으며, 이러한 은밀하고 특정 지역을 겨냥한 사이버 공격으로부터 보호하기 위해 전문적인 모바일 보안 솔루션을 도입해야 한다"고 말했다.

2026.04.27 09:33김기찬 기자

KISA, 차세대 보안 리더 BoB 15기 모집

한국인터넷진흥원(KISA)이 차세대 보안리더 양성 프로그램(BoB, Best of the Best) 15기 모집에 들어간다. 이번 15기는 운영 주체가 기존 한국정보기술연구원(KITRI)에서 KISA로 이관된 이후 처음으로 KISA가 풀타임 일정을 소화화는 기수다. 오는 30일부터 내달 28일까지 모집한다. 대상은 고교생과 대학생·대학원생, 비재직자다. 교육 기간은 올 7월부터 내년 2월까지다. BoB는 디지털포렌식·보안제품 개발·보안 컨설팅·취약점 분석 등 교육과 멘토링을 제공하는 고급 과정이다. 올해는 과정 내 '인공지능(AI) 기반 기업 보안' 교육을 신설했으며, 인공지능 전문가(멘토)를 추가 확보해 신기술 교육 역량을 강화한다. 급변하는 기술 환경에 유연하게 대응하기 위해 전문가(멘토)도 상시 모집한다. 앞서 KISA는 지난달 15기 교육에 함께할 멘토진을 모집한 바 있다. 최대한 많은 멘토를 영입하기 위해 모집 규모를 정해두기 않고 최대한 많은 멘토를 섭외 했다. KISA 사정에 정통한 관계자에 따르면 현재 멘토진은 확정됐으며, 클라우드 보안, 화이트 해킹 등 다양한 분야에서 BoB 멘토로 합류한 것으로 알려졌다. 아울러 미국, 유럽 등 국제 착한 해커 공동체(커뮤니티)와의 연계를 제고해 해외 연수, 국제 과제 수행 등 국제 교류도 확대 운영한다. 선발 절차는 모집 기간이 종료된 직후인 5월29일부터 6월3일까지다. 6월6일에는 필기전형, 6월16일에는 면접이 예정돼 있다. 최종 합격자는 6월 19일 발표한다. 선발된 교육생에게는 학업 지원금 및 최신 IT 기기를 지급한다. 스타트업 교육 및 창업 지원과 더불어 우수활동자에게는 시상 및 상금도 예정돼 있다. 특히 최고 인재(BEST 10) 및 그랑프리에 선정될 경우 과학기술정보통신부 부총리 겸 장관 인증서와 상금, 해외 연수 프로그램 참가 지원 등의 혜택을 받을 수 있다. BoB 15기 모집설명회는 내달 16일 오후 2시 온·오프라인 병행으로 개최될 예정이다. 이전 기수인 14기와 비교하면 교육 내용 및 혜택 등은 크게 달라지지 않았으나, 교육생 모집 규모가 축소됐다. 지난 BoB 14기에는 교육생 172명이 선발됐으나, 15기는 110명을 모집할 예정이다. 선발 인원 축소에 대해 김진만 KISA 정보보호인재센터장은 "산업계가 직접 육성하는 수요 기반 정보보호 인재 양성 사업에 60여명을 선발하는데, 이 사업으로 모집 인원이 일부 포함됐다"면서 "또 BoB 사업을 이관받는 과정에서 사업 방향을 논의할 때 170~180명에 달하는 인원이 너무 많다 보니 BoB 수강생 내에서 수준 차이가 갈리는 문제가 발생했다. 이에 110명 정도로 인원을 축소하면서 교육의 질을 높이고 교육생 관리를 원활히 하기 위한 것"이라고 설명했다. 한편 KISA는 BoB보다 낮은 수준의 '화이트햇 스쿨' 4기도 선발할 예정이다. 대상은 만 26세 이하 화이트 해커를 꿈꾸는 고교생 및 대학생과 대학원생이다. 모집 기간은 오는 27일부터 5월 13일까지다. 선발 과정 이후 6월부터 11월까지 교육이 계획돼 있다.

2026.04.24 17:44김기찬 기자

리앤리CC, 해킹에 휴대폰 번호 등 고객 개인정보 유출

지난해 10월 중순께 리앤리컨트리클럽이 외부 침입으로 인해 회원 개인정보가 유출됐다. 리앤리컨트리클럽은 최근 홈페이지 사과문 및 문자 안내를 통해 "2025년 10월 21일 오전 10시경 해커에 의한 홈페이지 내 악성코드가 삽입돼 고객 개인정보가 유출된 것으로 확인됐다"고 안내했다. 리앤리컨트리클럽이 게시한 사과문에 따르면 회사는 경찰청 안보사이버수사과의 악성코드 관련 수사협조 진행 중에 2026년 04월 17일 유출사실을 통보받아 인지한 것으로 확인됐다. 현재 경찰청 수사가 진행 중이다. 유출된 개인정보 항목은 ▲고객 이름 ▲생년월일 ▲성별 ▲아이디 ▲비밀번호 ▲휴대전화번호 ▲유선전화번호 ▲이메일 ▲주소 등 9개 항목이다. 다만 2023년 02월 15일 로그인 시스템 변경 이후 최초 홈페이지 가입자의 경우 아이디와 비밀번호, 유선전화번호는 유출되지 않아 사실상 6개 항목만 유출됐다는 것이 회사 측의 설명이다. 하지만 고객 이름, 성별, 휴대전화번호 등이 유출되면서 이를 피싱 등 공격에 악용할 경우 2차 피해로 이어질 우려도 남아 있다. 리앤리컨트리클럽은 해킹에 사용된 악성코드를 경찰청에서 즉시 삭제했으며, 유출 사실을 인지한 후 경찰청 권고에 따라 ▲연관 파일삭제 ▲비정상 확장자 업로드 차단 ▲업로드경로 스크립트 실행차단 등 보안 조치를 완료한 것으로 전해졌다. 아울러 관련계정 비밀번호변경 등 추가적인 홈페이지 취약점 점검과 보완조치를 했다. 리앤리컨트리클럽은 "침입방지시스템을 도입하는 등에 추가보완조치를 진행하고 있다"며 "이번 침해사고로 2차 피해를 막기 위하여 동일한 아이디와 비밀번호를 사용하는 타 사이트의 비밀번호 변경하길 바란다"고 고객에게 안내했다.

2026.04.24 17:22김기찬 기자

"공개 미룬 앤트로픽 '미토스', 위험성 과장됐다"

사이버 범죄 악용 우려로 일반 공개를 미뤘던 앤트로픽의 취약점 탐지 인공지능(AI) 모델 '미토스(Mythos)' 위험성이 실제보다 과장됐다는 지적이 제기되고 있다. 미토스가 취약점 탐지 효율을 높여주는 유용한 도구라는 점은 인정되지만 앤트로픽이 강조한 수준의 압도적 위협 모델로 보기는 어렵다는 평이다. 이런 평가를 토대로 미토스가 과대 평가된 측면이 있다는 분석까지 나오고 있다. 여기에 제한적으로 운영되던 프리뷰 버전에 일부 비인가 사용자가 접근한 사실까지 알려지면서 미토스는 성능 논란과 함께 보안 관리 부실 문제까지 겹쳐 비판받고 있다. 23일(현지시간) 더레지스터 등 외신에 따르면 미토스 프리뷰 버전을 체험한 초기 사용자들은 아직 인간 보안 연구원을 대체할 수준은 아니라고 평가했다. 평가자들은 "보안 담당자의 시간을 절약해주는 자동화 도구로서는 환영할 만하다"면서도 "앤트로픽이 강조했던 '엄청난 해킹 도구' 수준에는 미치지 못한다"는 반응이다. AWS와 모질라 등 초기 테스트 참여 기업은 미토스가 취약점을 빠르게 찾아내 보안 팀의 시간을 절약해 주는 유용한 도구임은 인정하면서도, 인간 보안 연구원의 능력을 뛰어넘지는 못했다고 평가했다. 모질라의 바비 홀리 최고기술책임자(CTO)는 "미토스가 파이어폭스 150에서 271개의 취약점을 발견했지만, 엘리트 인간 연구원이 찾을 수 없는 종류나 복잡성의 취약점은 단 하나도 없었다"고 밝혔다. 전 세계를 위협할 만한 제로데이 머신이라기보다는 훌륭한 자동화 보조 도구에 가깝다는 것이다. 보안 연구원들도 앤트로픽의 주장이 부풀려졌다고 비판했다. 데반시 연구원은 미토스의 테스트 결과를 분석한 뒤 "발견된 버그 자체는 진짜지만 미토스에 대한 이야기는 오정보와 과장으로 점철되어 있다"고 지적했다. 앤트로픽이 주장한 파이어폭스 익스플로잇은 보안 장치인 브라우저 샌드박스가 해제된 유리한 환경에서 실행되었으며 상당한 수준의 인간 개입이 필요했다. 또 리눅스 커널 버그는 미토스가 아닌 공개 모델인 '오퍼스 4.6(Opus 4.6)'이 발견한 것으로 드러났다. 또 다른 연구원 다비 오텐하이머는 앤트로픽의 244페이지 분량 문서에 실제 제로데이에 대해 CVE 목록, CVSS 분포 등 정확한 지표가 전혀 없다고 지적했다. 공격형 AI 해킹 기업 호라이즌3의 스네할 안타니 최고경영자(CEO)는 이번 사태에 대해 "솔직히 말해 아무것도 아닌 일(nothingburger)이다"라며 "해커들은 당신을 해킹하기 위해 굳이 미토스를 필요로 하지 않는다. 4.6이나 다른 오픈소스 모델들로 이미 취약점 연구를 충분히 가속화하고 있기 때문"이라고 일축했다. 당초 앤트로픽은 미토스가 강력한 '제로데이(Zero-day) 해킹 머신'이 될 수 있다며 일시적으로 일반 공개 대신 금융사와 IT 기업을 대상으로 제한적으로 제공할 것이라고 밝혔다. 이에 따라 '프로젝트 글래스윙(Project Glasswing)'이라는 이름 아래 제한된 조직에만 프리뷰 형태로 모델을 제공해왔다. 하지만 지난 수요일 앤트로픽 대변인은 공식 생산 API가 아닌 제3자 벤더 환경을 통해 글래스윙 파트너가 아닌 일부 인원이 미토스 프리뷰에 무단 접근한 사실을 확인하고 조사 중이라고 밝혔다. 블룸버그 통신에 따르면 이번 유출은 앤트로픽 등 주요 AI 연구소에 인력을 공급하는 스타트업 '머코어(Mercor)'의 최근 데이터 유출 사태와 연관이 있다. 비공개 디스코드 채널 소속인 소수의 인원이 기존 앤트로픽 모델들의 패턴을 바탕으로 미토스의 온라인 위치(URL)를 유추해 접근에 성공한 것이다. 다행히 이들은 악의적인 목적 없이 단순히 모델을 테스트해 본 것으로 알려졌다. 보안업계는 이번 사태를 두고 정교한 해킹 공격이 아닌 협력업체와 단순한 예측만으로 접근이 이루어졌다는 점을 꼬집었다. 기만 기술(Deception-tech) 기업 아칼비오의 람 바라다라잔 CEO는 "미토스 유출은 정교한 공격이 필요 없이 그저 계약업체, URL 패턴, 출시 첫날의 추측만으로 충분했다"며 "이는 모델의 성능이 문제 되기도 전에 통제된 배포 모델이 가장 취약한 고리에서 실패했음을 의미한다"고 지적했다.

2026.04.24 11:26남혁우 기자

"파이오링크, 사이버 레질리언스 기술 기업 전환"

"사고는 불가피하게 일어난다는 것을 인정해야 합니다. 침해사고는 기업의 핵심 비즈니스에 영향을 미치고 있으며, 어떻게 대처하느냐가 기업의 경쟁력이 되고 있습니다. 완벽한 방어는 환상입니다. 100% 방어는 불가능하며 침해는 '만약'의 문제가 아니라 '언제'의 문제입니다." 파이오링크(대표 조영철)는 23일 서울 강남구 웨스틴 서울 파르나스에서 '파이오링크 레질리언스 서밋 2026'을 개최했다. 조영철 파이오링크 대표는 이날 현장에서 이같이 강조하며, 사이버 레질리언스(복원력) 강화의 중요성에 대해 역설했다. 아울러 파이오링크의 사업 전략을 사이버 레질리언스 강화 기술 기업으로 전환하는 사업 방향을 공식화했다. 조 대표는 "사고 발생을 비난하기보다 어떻게 정상화할 것인지를 고민해야 할 때"라며 "이제는 막는 것을 넘어 공격 이후에도 서비스와 비즈니스를 유지하고 빠르게 복구하는 능력이 본질이 됐다"고 밝혔다. 그는 이날 '레질리언스, 경영의 미래'를 주제로 발표하며, 4가지 레질리언스 경영 전략을 제시했다. 보안은 더 이상 정보보호최고책임자(CISO)나 IT 전담 부서의 역할에 국한되는 것이 아니라, 최고경영자(CEO)·이사회 차원에서 조명해야 하는 문제인 만큼 ▲재무적 리스크 관리 ▲거버넌스 확립 ▲조직 문화 ▲보안 성숙도 관리 등의 전략을 제시했다. 먼저 조 대표는 "위험을 수치화해야 한다"며 "보안 사고가 발생하면 부담해야 하는 비용을 '보안 부채'로서 인식하고, 이자처럼 쌓고 있다고 생각해야 한다"고 강조했다. 침해사고가 발생하면 컴플라이언스 패널티 외에도 서비스 복구 등 엄청난 피해 비용이 발생한다. 조 대표는 이를 바탕으로 경영진이 머리로는 보안이 중요하다는 것은 알고 있지만 지출은 꺼린다는 점을 지적하며, 보안 투자는 잠재적 부채를 상환하는 가장 효율적인 수단이라고 지목했다. 아울러 조직 간 이해관계를 조율하는 규칙을 세우고 CEO 주도의 비즈니스 원칙과 직결된 '탑-다운' 의사결정이 필요하다는 것이 조 대표의 주장이다. 또한 조직 관리와 거버넌스는 명백히 다른 개념이며, 탑다운 리더십을 바탕으로 유연한 조직 문화를 정착시켜야 한다고 강조했다. 조 대표 "어떻게 하면 끊임없는 비즈니스 연속성 제공할까 고민" 파이오링크는 이번 행사를 기점으로 사업 방향을 '사이버 레질리언스 기술 기업'으로 전환할 방침이다. 애플리케이션 전송 컨트롤러(ADC)를 비롯해 웹 방화벽,(WAF), 보안 스위치 기반 제로트러스트 솔루션, 재해 복구 역량을 강화한 하피어 컨버지드 인프라(HCI) 등 네트워크·보안 인프라 전 영역을 아우르를 솔루션을 기반으로 위기 속에서도 빠르게 회복하는 IT 인프라 구축을 지원하겠다는 것이 골자다. 조 대표는 "파이오링크는 어떻게 하면 끊임없이 비즈니스 연속성을 갖출 수 있을지만 생각해 왔다"며 "보안도 이 과정에서 한 축으로 포함될 수 있도록 사업을 이어 왔다"고 소개했다. 파이오링크는 ▲이글루코퍼레이션 ▲NHN클라우드 ▲veeam 등 보안·인공지능·클라우드 인프라 기업과 함께 사이버 레질리언스 구축에 협업해 나갈 예정이다. 이날 현장에서 김진수 한국정보보호산업협회(KISIA) 회장은 축사를 통해 "막았다, 못 막았다 하는 이분법적인 사고는 더 이상 통하지 않는다. 사고는 불가피하게 일어난다. 보안 담당자는 인간 해커는 물론 AI까지 상대해야 하는 상황이다"라며 "앞으로의 보안은 얼마나 빠르게 대응하느냐에 초점이 맞춰져야 한다. 기술을 연결하고 기업 간 협력을 통해 이 위협에 대응하고, 우리 정보 자산을 안전하게 방어하고 빠르게 회복할 수 있도록 협력과 연대가 필요하다"고 말했다. "방어보다 공격이 빨라 '사이버 불평등' 심화" 이날 행사 오전 세션에서는 조 대표 기조 강연에 이어 신재홍 한국인터넷진흥원(KISA) 디지털위협대응본부 위협대응단장, 손기욱 서울과학기술대학교 컴퓨터공학과 교수의 기조 강연이 이어졌다. 신 단장은 '최근 침해사고 동향과 대응 방향: 공격자 특징 중심', 손 교수는 'Cyber Resilience in Practice: Trends, Policy, and Enterprise Priorities'를 주제로 발표했다. 먼저 신 단장은 지난해 발생한 주요 침해사고 및 최근 공격자들의 공격 기법, 전략 등에 대해 상세히 공유했다. 아울러 공격자가 모든 공격 단계에서 AI를 활용하고 있으며, 예방·대응을 위해 사이버 레질리언스 역량을 키우기 위한 주기적인 훈련이 필요하다고 강조했다. 이 외에도 KISA가 추진 중인 AI 기반 침해사고 대응 체계 'C-브레인' 등에 대해 소개했다. C-브레인은 KISA 내부적으로 구축해 AI 기반으로 침해대응 모든 과정을 자동화하는 대응 체계다. 신속한 분석과 대응을 통해 기업의 침해 피해를 최소화하겠다는 전략이다. 손 교수는 방어 속도보다 공격 속도가 더욱 빨라진 점을 들어 '사이버 불평등'이 심화됐다고 진단했다. 손 교수는 "지난해 2000건에 육박하는 기업이 사이버 공격을 경험했으며, 평균 데이터 유출 시간은 2일, 사이버 공격으로 인한 비즈니스 중단은 짧게는 5일, 길게는 14일까지 집계됐다"며 "공격은 필연적이며, 어떻게 견기도 회복할 것인지를 고민해야 한다"고 밝혔다. 아울러 그는 사이버 레질리언스 확보를 위해 핵심 정량 지표를 마련해 숫자로 레질리언스 역량을 증명할 수 있어야 한다고 봤다. 손 교수가 제시한 사이버 레질리언스 핵심 정량 지표는 ▲사고 탐지부터 정상 서비스 복구까지 소요되는 평균 시간(MTTR) ▲비즈니스 관점에서 허용 가능한 최대 중단 시간(RTO) ▲외부 공격이나 시스템 장애 중에도 핵심 서비스(결제, 인증 등)가 정상 작동하는 비율 ▲주요인프라의 50% 이상이 파괴된 상황에서도 기능을 4시간 유지할 수 있는 생존력 등이다. 손 교수는 "완벽한 방어는 불가능함을 인정하고 침해를 가정한 '신속한 복구 및 오프라인 백업'에 예산을 우선 배정해야 한다"며 "망분리 완화 및 클라우드 환경에서 네트워크 경계는 소멸됐다. 실시간 리스크 기반의 신원을 새로운 방화벽으로 설정해야 한다"고 강조했다.

2026.04.23 13:16김기찬 기자

KTR, 정보보호제품 성능평가 기관 지정…네트워크 보안 제품 성능검증

KTR(한국화학융합시험연구원·원장 김현철)은 과학기술정보통신부로부터 정보보호제품 성능평가기관으로 지정됐다고 20일 밝혔다. 정보보호제품 성능평가는 '정보보호산업의 진흥에 관한 법률'과 시행령에 따라 정보보호제품의 보안 및 일반기능 처리성능, 시간 및 자원 효율성 등을 평가하는 제도다. KTR은 성능평가기관 지정으로 방화벽·침입방지시스템 등 주요 네트워크 보안 제품 정밀 성능 검증 서비스를 제공할 수 있게 됐다. 특히 실제 운영환경에서의 해킹 피해나 제품 성능저하로 인한 보안 공백 예방을 위한 시험평가 서비스를 수행한다. KTR은 정보보호제품 보안기능시험과 CC인증 평가, 사물인터넷(IoT) 보안인증 시험, 신용카드 단말기 보안시험, 의료기기 사이버보안 시험 등 다양한 보안성 평가서비스를 제공하고 있다. KTR은 국내 시험기관 최초 국제표준에 따른 AI 시스템 품질평가(ISO/IEC 25059, ISO/IEC 25058)는 물론 신뢰성(ISO/IEC TR 24028) 검증, AI 데이터 품질(ISO/IEC 5259-2) 검증 KOLAS 공인시험기관으로 지정받아 관련 서비스를 제공하고 있으며, 국내 최초로 국제표준을 적용한 AI 인증제도를 도입, 시행 중이다. 김현철 KTR 원장은 “KTR은 AI 소프트웨어 시험인증 퍼스트무버로서 품질평가에서 신뢰성까지 AI·소프트웨어·네트워크 시스템 공인 시험평가 서비스를 하고 있다”며 “이번 정보보호제품 성능평가 기관 지정에 따라 KTR은 네트워크 제품의 보안과 성능에 대한 고품질 평가 서비스를 더욱 확대할 것”이라고 밝혔다.

2026.04.20 18:12주문정 기자

中·北 이어 러시아까지 한국정부 공격…"사이버 강압 외교 서막"

러시아 성향 핵티비스트 그룹의 한국 정부 대상 디도스 공격이 '사이버 강압 외교(Cyber Coercive Diplomacy)' 캠페인의 서막이라는 분석이 나왔다. 'coercive(강압적)'는 상대국이 원하지 않는 행동을 하도록 압박하거나, 기존 행동을 바꾸도록 강제로 유도하는 전략을 말한다. 단순한 공격이 아니라 정치적·외교적 목적을 달성하기 위한 압박 수단으로 사이버 공격을 활용하는 것을 뜻한다. 한국이 중국과 북한 국가 배후 세력 공격뿐 아니라 러시아의 타깃까지 되기 시작했다는 분석이다. 19일 보안 전문가 김호광 씨가 깃허브에 올린 러시아 성향 핵티비스트 그룹 'NoName057(16)' 분석 보고서에 따르면 지난 17일 NoName057(16)은 오후 5시경 대한민국 외교부를 비롯해 산업통상자원부, 한국토지주택공사(LH), 한국수력원자력(KHNP) 등 주요 정부 기관과 에너지 인프라를 동시다발적으로 공격했다. 핵티비스트 공격 그룹은 정치적인 목적을 갖고 사이버 공격을 하는 세력을 일컫는 말이다. 단순 기밀 정보 탈취를 위한 국가 배후 공격 세력(APT) 그룹이나 금전을 목적으로 하는 랜섬웨어(Ransomware) 공격과 달리 사이버 공격을 통해 정치적인 목적을 달성하고 사회적 혼란 등을 일으키는 것이 목적이다. 이번 공격은 NoName057(16)이 주도하는 #OpSouthKorea 캠페인의 일환으로, 한국 정부의 대(對)우크라이나 정책과 NATO 및 미·일 안보 협력 강화에 대한 러시아 측의 불만과 압박이 사이버 공간으로 투사된 것으로 분석된다. 이번 공격의 기술적 수준은 DDoSia 플랫폼을 이용한 전형적인 볼류메트릭(Volumetric) 공격으로, 현 수준의 국가 사이버 방어 역량으로 충분히 완화 가능한 수준이다. 그러나 보고서는 이번 공격이 갖는 정치적 함의는 가볍지 않다고 진단했다. 김 씨는 "이번 타겟팅은 무작위가 아니라 '정책 결정 라인(외교·산업) → 공공 서비스(LH·난방) → 국가 중추 신경망(원자력·에너지)'으로 이어지는 구조적 설계가 돋보인다"며 "이는 한국이 러시아의 '사이버 강압 외교' 공식 대상군에 편입됐음을 알리는 선언과 같다"고 경고했다. 이 전문가는 "2009년 7·7 DDoS 이후 17년간 한국의 사이버 방어는 '장비 구매'와 '사후 조사' 중심으로 진화해왔다. 이제 공격자는 국가, 공격은 외교, 전장은 국민의 인식"이라며 "이번 사태를 계기로 국내 사이버 안보 생태계 전반의 재설계도 요구된다. ▲국가 사이버안보전문인력 양성 ▲사이버 보안 특화 R&D 예산 확대 ▲민간 TI 기업과의 공공 데이터 공유 등이 시급한 과제로 꼽힌다"고 밝혔다. 더 나아가 장기적으로는 '공세적 사이버 작전(Active Cyber Defense)'의 법적 근거 명문화가 시급하다는 지적이다. 이는 러시아·북한·중국이 각각 GRU, 정찰총국, MSS를 통해 상시 운용하는 공세 역량에 대칭적 억지력을 갖추기 위한 필수 조치라는 설명이다. 보고서는 "전략적으로 가장 중요한 사실은 이번 공격이 '사이버 공격이 외교 수단으로 활용되는 새로운 국제 질서'에 한국도 적용된 사례라는 점"이라며 "한국은 지금까지 주로 북한·중국발 사이버 위협에 집중해 왔으나, 러시아 그룹으로부터의 체계적 압박과 전면적 대응은 처음이다. 이는 사이버 안보 교리·조직·법제·예산 전반의 재설계를 요구한다"고 강조했다.

2026.04.19 18:50김기찬 기자

"이란 배후 해킹 세력, 전 세계 1만2000개 IP 정찰 후 침투"

이란과 연계된 것으로 추정되는 해킹 세력이 전 세계 1만2000개 IP를 정찰한 후 중동·글로벌 핵심 인프라에 침투한 것으로 파악됐다. 일부 기관에서는 실제 데이터 탈취 및 외부 유출까지 이어진 것으로 분석됐다. 사이버 위협 인텔리전스(CTI) 전문 기업 오아시스시큐리티는 이란과 연계된 것으로 추정되는 해킹 그룹이 전 세계를 대상으로 대규모 취약점 정찰을 수행한 뒤, 중동을 중심으로 다수 국가의 정부기관 및 핵심 인프라를 대상으로 선별적 침투 공격을 진행한 정황을 확인했다고 14일 밝혔다. 이번 분석은 공격자가 실제 운용 중이던 명령제어(C2) 서버 및 공격 인프라 데이터를 분석한 결과다. 침투부터 내부 확산, 계정 탈취, 데이터 유출에 이르는 전 과정이 기술적으로 검증된 점에서 의미가 크다. 오아시스시큐리티에 따르면 공격자는 파이썬 및 Go 언어로 개발된 다수의 C2 컨트롤러를 운용한 것으로 나타났다. AES 기반 암호화 통신, 클라이언트 식별, TCP/UDP 다중 통신 구조 등을 활용해 감염 시스템을 정밀하게 제어했다. 공격자는 Citrix NetScaler VPN(CVE-2025-5777)을 비롯해 Laravel Livewire, SmarterMail, n8n, N-central, Langflow 등 최신 원격 코드 실행(RCE) 및 인증 우회 취약점 등 최소 5종의 고위험 취약점(CVE)을 무기화했다. 이어 전 세계 인터넷 노출 시스템을 대상으로 약 1만2000개 이상의 IP를 스캐닝했으며, 취약 대상을 선별한 것으로 나타났다. 이런 정찰 활동 이후 글로벌 인프라 전반을 대상으로 실제 공격까지 수행했다. 공격은 군수, 항공, 에너지 등 국가 핵심 기능을 담당하는 조직을 중심으로 선별적으로 진행됐다. 특히 이집트, 아랍에미리트, 이스라엘 등 중동 주요 국가를 포함해 다수 국가의 정부 및 공공기관에서 실제 침해 정황이 확인됐다. 실제 확보된 데이터 분석 결과, 이집트 항공사 관련 시스템에서 여권, 비자, 급여 정보, 신용카드 정보 등 민감 데이터 약 200여 건이 외부로 유출된 것으로 확인됐다. 또한 이집트 군수생산부, 국영 석유·가스 기업, UAE 에너지·해양 인프라 기업 등을 대상으로 한 계정 탈취 및 접근 시도 및 일부 성공 정황이 함께 확인됐다. 이 외에도 포르투갈, 인도 대상 공격이 추가로 확인됐다. 이번 공격 활동은 2월 초 최초 식별됐다. 오아시스시큐리티는 중동 지역의 군사적 긴장이 고조되기 이전 시점과 맞물려 공격이 진행된 것으로, 해당 해킹 그룹의 전략적 공격 수행 가능성도 점쳤다. 오아시스시큐리티 관계자는 “이번 사례는 이란 연계 해킹 그룹이 수행한 것으로 추정되는 공격으로, 대규모 정찰부터 실제 데이터 탈취까지 이어지는 전형적인 사이버 첩보 활동의 특징을 보인다”며 “특히 공격 인프라 데이터를 확보함으로써 다양한 공격 흐름까지 확인할 수 있었다”고 밝혔다. 이어 “이러한 공격은 단순 침해 사고를 넘어 국가 핵심 인프라를 겨냥한 위협으로 진화하고 있다”며 “공격자 인프라와 운영 패턴을 기반으로 한 선제적 대응 체계 구축이 필수적”이라고 강조했다.

2026.04.14 18:41김기찬 기자

진화하는 독버섯...피싱·스미싱과의 전쟁

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] “이렇게 하면 으찌하니?” 보이스피싱을 소재로 다룬 개그콘서트 코너에서 자주 나오는 대사다. '황해'라는 코너가 등장한 시기는 13년 전인 2013년이다. 그 당시부터 공영방송에서 웃음 소재로 다룰 만큼 국민 누구나 공감할 소재였다는 뜻이다. 보이스피싱이 문제가 된 게 어제 오늘 일이 아니었다는 뜻으로 풀이된다. 폐지됐던 이 프로그램은 지난해 '황해 2025'라는 이름으로 리메이크 됐다. 리메이크 방송에선 "요즘은 스마트폰 세상이다. 채팅으로 사기 치는 기다"며 스미싱 소재를 꺼냈다. 음성통화를 통한 사기에서 메신저 앱을 이용한 피싱 범죄로 전환됐다는 것을 보여주는 단적인 사례다. 그 사이 보이스피싱 사기 행위는 줄지 않았고 사기 수단은 늘어났다는 의미다. 방송에선 한국 상황을 다뤘지만, 보이스피싱은 우리만의 문제는 아니다. 미국 연방통신위원회(FCC)가 가장 많이 접수하게 되는 이용자 불만 사항이자 이용자 보호 정책의 최우선 과제로 꼽는 게 자동녹음전화인 '로보콜(Robocall)' 문제다. 지난해 미국에선 한 달 평균 25억여 건의 로보콜 전화가 성행했다. 건수 만큼이나 범죄 수법도 다양했다. 단순히 반복되는 스팸 수준의 텔레마케팅을 넘어 스캠 사기 전화가 극성을 부리고 로보콜 차단 소프트웨어 보급에 문자폭탄을 통한 금전 피해가 속출했다. 캄보디아를 거점으로 피싱을 시작으로 스캠 범죄가 치솟자 정부는 '초국가범죄 특별대응 TF'를 꾸려 대응했다. 이때 이재명 대통령이 올해 초 “한국인들을 건드리면 패가망신한다”는 강력한 메시지를 내놓기도 했다. 사기 수법은 간단하지만 피해는 금전적인 부분을 넘어 사회를 병들게 할 수도 있는 수준이란 인식에 따른 것이다. 빈틈을 파고드는 피싱 범죄 기록에 남아 있는 국내 최초 보이스피싱은 2006년 발생했다. 신종 범죄가 발생하고 20년이 지난 셈이다. 언뜻 돌이켜보면 사건 발생 초기에 뿌리 뽑지 못한 게 아쉬움으로 남을 수 있지만, 1인 1 스마트폰 시대로 일컫는 정보통신기술 발전과 모바일 금융의 확산이 새로운 유형의 범죄가 커질 수 있는 발판이 됐다. 아울러 더욱 고도화되고 지능화된 사기 수법이 더해지면서 더 이상 간과할 수 없는 사회적 문제로 부상했다. 민간에서 스팸 번호 차단 앱을 개발해 보급하고 통신사와 정부가 수시로 대책을 마련하며 디지털 플랫폼 회사를 비롯해 휴대폰 제조사까지 힘을 보태도 빈틈을 찾아 나서는 공격 패턴은 날로 교묘해졌다. 방송 프로그램의 개그 코너 소재에서 보듯이 음성통화와 문자메시지가 막히면 새로운 메신저 앱으로 범죄의 범위는 넓어졌고 이마저 막히면 이용자 몰래 악성 앱을 설치하는 첨단 사기의 영역으로 번졌다. 디지털 기술에 익숙하지 않은 중장년층이 입는 피해로 볼 문제도 아니다. 연령별 보이스피싱 피해 현황을 살펴보면 물론 60대 이상의 피해 비중이 높은 게 사실이다. 그런 가운데 금융감독원이 1차 계좌 기준으로 피해구제신청접수를 분석한 결과 2021년부터 2023년까지 20대 이하의 젊은 층의 보이스피싱 피해가 가장 큰 폭으로 증가한 것으로 나타났다. 즉, 디지털 기술에 익숙한 세대가 알고도 당하는 수준으로 사기 수법이 교묘해졌다는 뜻이다. 아울러 이들 세대가 피해자인 동시에 가해자가 되고 있다는 점도 문제다. 국회 입법조사처는 이를 두고 "20대 이하의 경우 보이스피싱 피해를 당하는 비율이 높아지고 있을 뿐만 아니라 보이스피싱 범죄 가담률도 높은 상황"이라며 “사회 경험이 부족한 20대 이하의 보이스피싱 피해 및 범죄 가담률이 높은 상황인 만큼 학생 시기부터 보이스피싱 예방 교육 등 금융교육을 강화해야 한다”고 했다. 진화하는 독버섯...더욱 촘촘해진 방어망 다행스러운 점은 피싱 범죄 피해가 감소세로 접어든 게 수치로 확인되고 있다는 부분이다. 사회 혼란기에 신종 사기 범죄가 극성을 부리는데 지난해 마련한 범정부 종합대책이 정책 효과를 얻어냈다는 것이다. 범정부 사기전화 대응 전담반에 따르면 지난해 9월까지 보이스피싱 피해가 증가를 기록했는데 그 이후부터 올해 1월까지 4개월 연속 발생 건수와 피해액이 모두 감소했다. 통합 대응단이 운영되면서 불법 전화번호를 긴급 차단하고, 특별 단속과 함께 해외 피싱 거점 타격 등의 효과가 종합적으로 작용했다는 게 정부의 설명이다. 동남아 일대의 범죄 증가에 정부가 칼을 빼든 결과로 풀이된다. 다각적인 정책 효과가 확인된 만큼 원천 차단에 이를 수 있는 정부 노력이 더해지는 게 중요하다는 평가가 나온다. 이를테면 전화 사기에 주로 쓰인 대포폰에 대한 감독을 강화하고 국민에는 범죄 경각심을 높이는 식이다. 여러 입법 과제를 통한 해결 방안에도 고삐를 늦출 수 없다. 국회가 사기죄 법정형을 상향한 형법이나 부패재산몰수법, 통신사기피해환급법 등을 개정했는데 그 외의 다른 법안도 빠르게 논의하고 신종 유형에 대한 분석을 병행해 법과 제도가 뒤늦게 따라가는 부분을 줄여야 한다. 보이스피싱과 함께 스팸이 줄어든 것도 눈여겨 볼 부분이다. 스팸 자체가 사기를 뜻하는 것은 아니지만 다량의 스팸 속에 피싱으로 이어지는 사례가 많다. 이에 따라 정부가 추진해온 불법스팸 부당이익 환수, 대량문자 유통시장 정상화 등의 정책에 힘을 실어야 할 필요가 있다. 방송미디어통신위원회 출범 후 첫 회의서 지난해 개정된 전기통신사업법에 따른 전송자격인증지 시행을 위한 하위 법규를 마련한 점이 대표적이다. 이처럼 제도적으로 촘촘한 방어망을 짜는 점도 중요하지만, 국민의 피싱 범죄에 대한 이해도를 높이는 게 더욱 중요하다는 의견이 제시되고 있다. 미디어 환경이 급변하면서 가짜뉴스에 대응해 정보에 대한 분별력을 높이기 위해 미디어 리터러시가 중요해지고, AI 대중화 시대에 들어 디지털 포용의 일환으로 AI 리터러시라는 용어가 등장했는데 '피싱 리터러시'에 대한 고민도 필요하다는 것이다. 권오상 디지털미래연구소 대표는 “피싱이라는 판 위에서 수요와 공급을 따져볼 때 공급(범죄자)이 줄어든 양상인데, 이에 수요(속는 사람)를 더욱 줄이는 데 무게를 둬야 한다”며 “횡단보도와 신호등처럼 국민 누구나 피싱 범죄에 대해 어떻게 대해야 하는지 알게 하는 '피싱 리터러시'의 확대를 적극적으로 고민할 때가 됐다”고 말했다. 이어, “피싱 범죄가 줄어드는 것처럼 보이는 중에도 새로운 사기 유형은 계속해서 등장하기 마련이다”며 “정부가 새로운 유형을 발견하면 적시에 이런 사례가 있다는 것도 꾸준히 알려야 한다”고 덧붙였다.

2026.04.13 16:21박수형 기자

락스타게임즈, 해킹 사건 확인...해커 측 "돈 안 내면 정보 공개"

락스타 게임즈가 해킹 공격으로 회사 정보가 유출된 사실을 공식 확인했다고 IGN이 12일(현지시간) 보도했다. 락스타 게임즈 대변인은 IGN에 제출한 성명을 통해 "중요하지 않은 소량의 회사 정보에 접근했을 뿐"이라며 "이번 사건이 회사나 이용자에게는 아무런 영향을 미치지 않는다"고 밝혔다. 보안 전문 외신 더사이버섹구루에 따르면 이번 해킹은 해커 그룹 '샤이니헌터스'의 소행으로 알려졌다. 이들은 락스타 게임즈 내부를 직접 공격하지 않았다. 대신 회사가 사용하는 외부 클라우드 비용 모니터링 도구인 '아노닷'을 노렸다. 이곳에서 얻은 인증 토큰을 이용해 락스타 게임즈의 데이터 저장소인 '스노우플레이크'까지 침투했다. 샤이니헌터스는 오는 14일까지 협상하지 않으면 탈취한 정보를 공개하겠다고 경고했다. 아울러 락스타 게임즈는 유출된 정보가 '중요하지 않은' 수준이라며 큰 영향이 없을 것이라는 입장이다. 이와 함께 더사이버섹구루는 이용자에게 당장 큰 피해가 발생할 가능성은 낮지만, 만약을 대비해 락스타 소셜 클럽 계정 2단계 인증을 설정하라고 조언했다. 샤이니헌터스는 2020년부터 활동한 전문 해커 그룹이다. 이들은 개별 이용자보다 기업을 주로 노린다. 과거에도 마이크로소프트 소스 코드를 훔쳤다고 주장한 바 있으며, 왓패드, 시스코, AT&T 등을 상대로 해킹한 이력이 있다.

2026.04.12 08:03진성우 기자

한국, 랜섬웨어 해커 공격 1분기 2배 이상 증가

올해 1분기 기준 주요 랜섬웨어 그룹의 전 세계 기업을 대상으로 한 공격 활동 건수는 2330건으로 전년 동기(2386건) 대비 56건 줄어든 것으로 집계됐다. 한국 기업을 대상으로 한 공격이 2배 늘면서 가장 피해가 많은 국가 20위 안에 한국 이름이 처음으로 올랐다. 10일 랜섬웨어 추적 사이트 '랜섬웨어닷라이브'에 따르면 주요 랜섬웨어 조직의 올해 1분기 글로벌 기업 대상 공격 활동은 역대 최대치를 기록한 전년보다 56건 줄었다. 이 수치는 킬린(Qilin), 아키라(akira) 등 주요 랜섬웨어 조직들이 자신들의 다크웹 유출 전용 사이트(DLS)에 등록한 피해 기업 리스트를 기준으로 집계한 것으로, 랜섬웨어 조직이 공개하지 않은 경우 등을 감안하면 실제 공격은 이보다 더 많을 것으로 관측된다. 랜섬웨어는 기업 내부망에 침투한 후 데이터를 암호화하고, 이를 풀어주는 대가로 금전을 요구하는 '사이버 협박' 범죄의 일종이다. 주요 랜섬웨어 공격 세력들이 역대 최대 공격 건수를 기록한 지난해(8158건)와 유사한 수준으로 공격을 이어오면서 전 세계는 물론 한국을 대상으로 한 공격도 급증하는 추세다. 올해 1분기 한국 기업을 대상으로 한 랜섬웨어 공격 건수는 12건으로, 지난해 1분기 5건에 그쳤던 것과 비교하면 두 배 이상 피해 기업이 늘었다. 월별로 보면 1월에 1건, 2월에 4건, 3월에 7건 등 매달 공격 건수가 증가했다. 2023년 집계를 시작한 이후부터 현재까지 누적된 수치를 기준으로 보면 한국 피해 기업은 총 82곳이다. 10일 현재시점을 기준으로 올해 총 누적된 한국 피해 기업은 총 17건으로 피해가 많은 국가 중 19위를 기록했다. 이는 스위스(20건, 18위)에 이어 아랍에미리트(17건, 19위)와 같은 수치다. 한국이 피해 최다 국가 20위 내에 이름을 올린 것은 이번이 처음이다. 공격 조직별로 보면 올해 전 세계 가장 많은 기업을 공격한 랜섬웨어 조직은 지난해에 이어 '킬린'으로, 총 369곳의 기업을 공격한 것으로 집계됐다. 이어 '더젠틀맨(thegentlemen)' 205건, '아키라' 204건 등으로 공격이 많았다. 한국을 기준으로 보면 올해 가장 많은 국내 기업을 공격한 랜섬웨어 조직 역시 킬린이다. 올해에만 킬린은 3곳의 한국 기업을 공격했다. 이 외에 ▲건라 ▲크립토24 ▲인크랜섬 ▲아누비스 ▲비스트 ▲더젠틀맨 등 랜섬웨어 조직들이 1건씩 국내 기업을 공격했다. 이용준 극동대 해킹보안학과 교수는 "랜섬웨어 해킹 조직의 특징은 피해 기업 내 데이터베이스(DB)를 암호화해 서비스 중단 후 전 요구가 주된 목적"이라며 "한국 경우 산업에 AX(AI 전환) 가속화가 제조, 물류, 배송 등 전 산업계에서 증가하고 있다. 따라서 한국에 집중된 랜섬웨어 배포로 금전적 획득이 증가하는 것으로 추정된다"고 설명했다. 이 교수는 이어 "피해 기업 경우 서비스 중단으로 발생될 피해비용, 법적책임 등으로 랜섬웨어 비트코인 지불 등 공식적으로 조사되지 않은 피해가 증가하고 있다"며 "이에 정보보안 구비된 환경 에서 AX 전환으로 예방이 필요하며 중소벤처기업에는 처벌보다는 랜섬웨어 복구, 사이버보안 보험 지원, 법률지원 등 실질적인 복구 지원이 병행돼야 한다"고 강조했다. 김기문 한국인터넷진흥원(KISA) 랜섬웨어대응팀장은 "최근 랜섬웨어는 백업 서버를 우선 암호화 공격하고 데이터를 외부로 유출시키는 등 지능형 공격으로 진화하고 있기 때문에 다중 속성 인증(MFA), 생체인증 등 인증 체계를 점검해 기업 내부 시스템으로의 초기 침투 경로를 차단하고 백업 체계의 운영 상황을 점검해 해커의 직접적인 백업체계 공격 피해를 예방해야 한다"고 밝혔다. 이어 "랜섬웨어 사고가 발생한 경우에는 해커와 협상을 하기보단 KISA에 신고해 감염원인을 파악하고 재발되지 않도록 보안조치 후 암호화된 감영 데이터에 대한 복구 등 기술지원을 받는 것이 중요하다"고 강조했다.

2026.04.10 17:14김기찬 기자

이동주 SK쉴더스 선임, '드림핵 해킹방어대회'서 최종 우승

SK쉴더스(대표 민기식)는 서울 코엑스에서 개최된 '드립핵 해킹방어대회'에서 화이트해커 그룹 이큐스트(EQST) 소속 이동주 SK쉴더스 선임이 최종 1위를 차지했다고 10일 밝혔다. 이번 대회는 국내외 사이버 보안 전문가들이 참여해 최신 기술 트렌드와 실무 노하우를 공유하는 글로벌 보안 컨퍼런스 '닷핵 컨퍼런스 2026(HACK Conference 2026)'의 공식 프로그램으로 , 해킹 문제를 해결할 때마다 점수를 획득해 순위를 겨루는 'CTF(Capture The Flag)' 방식으로 진행됐다. 참가자들은 ▲웹 보안(Web) ▲시스템 취약점 공격(Pwnable) ▲프로그램 분석(Reversing) ▲암호 해독(Crypto) ▲블록체인 보안(Web3) 등 다양한 보안 분야의 문제를 해결하며 경쟁을 펼쳤다. EQST 랩팀 이동주 선임은 지난 1월 24일부터 25일까지 진행된 예선에서 약 900명 중 11위를 기록하며 상위 30명에게 주어지는 본선 진출권을 확보했다. 이후 4월 7일 오전 9시부터 8일 0시까지 진행된 본선에서 여러 분야에 걸쳐 고른 실력을 발휘하며 최종 1위를 거머쥐었다. 특히 다수의 참가자들이 난이도로 인해 해결하지 못한 암호 해독(Crypto) 및 블록체인 보안(Web3) 분야 문제를 성공적으로 해결하며 총 2225점의 높은 점수를 획득한 것으로 알려졌다. 또한 최근 해킹방어대회에서 인공지능(AI) 및 거대언어모델(LLM) 활용이 제한되는 'Anti LLM' 유형 문제가 증가하는 상황에서도, 본질적인 분석 역량과 문제 해결 능력을 발휘하며 이번 우승의 경쟁력을 입증했다. SK쉴더스 EQST 랩팀 이동주 선임은 “최신 공격 기법을 고민하고 실력을 검증할 수 있었던 이번 대회에 회사 대표로 참가하게 되어 매우 의미 있었다”며 “앞으로도 빠르게 변화하는 보안 트렌드를 지속적으로 학습해 회사의 신뢰와 경쟁력 제고에 기여하는 보안 전문가로 성장하겠다”고 말했다.

2026.04.10 12:34김기찬 기자

금보원 "구버전 엑셀 대용량 처리 프로그램, 해킹 통로 될 수도"

구버전 기업뱅킹 전자금융서비스의 '엑셀 대용량 처리 프로그램'이 해킹 통로가 될 수 있다는 분석이 나왔다. 최신 업데이트를 하지 않은 경우 해커가 취약점을 악용해 PC를 원격으로 제어해 악성코드 확산이나 데이터를 탈취할 수 있다는 것이다. 금융보안원은 업뱅킹 전자금융서비스 이용 시 PC에 설치되는 엑셀 대용량 처리 프로그램 중 일부에서 업데이트되지 않은 구버전을 대상으로 한 보안 위협이 증가함에 따라 소비자를 대상으로 이를 경고하고 조치를 권고했다고 8일 밝혔다. 이는 해커가 원격에서 사용자 PC에 임의의 악성 명령을 실행할 수 있는 '원격 명령 실행(RCE)' 취약점으로, 해커는 취약한 프로그램이 설치된 PC를 원격으로 제어하여 조직의 다른 PC로 악성 코드를 확산시키거나 중요 정보를 유출할 수 있다. 금융보안원은 이런 보안 위협에 대응하기 위해 금융회사, 백신회사, 한국인터넷진흥원(KISA) 등과 밀접한 공조 체계를 구축하고 프로그램 취약점 해소 등 대응 조치를 취했다고 밝혔다. 그러나 기업뱅킹 전자금융서비스를 미이용 중인 금융 소비자가 해당 서비스의 프로그램 관련 안내를 인지하지 못할 수 있기 때문에 KISA 등 유관기관과의 보안 취약점 클리닝 공조체계를 통한 대응 조치를 추진 중이다. 이에 금융소비자들에게 PC에 이미 설치돼 있는 백신 SW의 취약 프로그램 조치 기능을 통해 조치 알림이 발생하는 경우 안내에 따라 대응 조치를 진행할 것을 당부했다. 또한 당장 안전해 보이는 프로그램이라 하더라도 시간이 지남에 따라 새로운 취약점이 추가로 발견될 수 있다는 점을 고려해 모든 금융소비자들에게 미사용 또는 오래 전에 설치한 프로그램을 주기적으로 찾아 삭제하여 잠재적인 위험을 사전에 해소하도록 권고했다. 박상원 금융보안원장은 “금융보안원은 금융 환경의 SW공급망 보안 강화를 위해 금융권 및 유관기관에 위협 정보를 실시간으로 공유하며 보안 위협에 대응하고 있다”면서 “가장 확실한 보안의 시작은 사용자의 실천인 만큼, 국민 여러분께서도 미사용 프로그램은 즉시 삭제하는 등 PC 보안 관리에 각별히 신경 써 주시길 당부드린다”고 강조했다.

2026.04.08 16:57김기찬 기자

"AI 활용 순식간에 공격코드 작성...27초면 끝"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 침투하는 데 27초, 유출까지 단 4분. 가장 빠른 인공지능(AI) 해킹 기록이다. AI 혁명은 업무 효율을 급격하게 높였지만, 이와 동시에 공격 효율도 빠르게 상승시켰다. 공격자들은 공격 전 과정에 걸쳐 AI를 본격적으로 악용하고 있다. 이에 우리 정부와 국내 보안기업은 물론 글로벌 보안 기업들도 AI 악용 공격에 대한 경고를 잇달아 내놨다. 무엇보다 AI는 공격의 진입 장벽을 크게 낮췄다. 아예 공격 자체를 자동화시키는 경우도 어렵지 않게 발견된다. 양적·질적으로 공격을 고도화하고 있으며, 그만큼 기업들의 데이터는 더 많이 '먹잇감'으로 전락했다. 공격에 AI를 악용하는 것과 더불어 AI 모델 자체에 대한 사이버 공격도 조직을 위태롭게 만든다. 최근 부각한 피지컬AI가 사이버 공격을 받아 부적절한 명령을 수행하는 경우 큰 물리적인 피해로 이어질 수도 있다. 최근 많은 기업들이 AI 모델, AI 에이전트 등을 본격 도입하면서 해커들의 타깃이 되고 있다. AI 모델이 지켜내야 할 자산으로 분류되고 있는 것이다. 디지털 트러스트 구현을 위해서는 '보안을 위한 AI', 'AI를 위한 보안'이 필수 요소로 자리잡고 있는 모양새다. "올해 최대 위협은 AI 기반 공격" 보안업계 일성 과학기술정보통신부(과기정통부)는 올해 초 '2025년 사이버 위협 동향 및 2026년 전망' 보고서를 발표하며, 올해 사이버 위협 전망으로 'AI 기반 사이버 위협 및 인공지능 서비스에 대한 사이버 공격 증가'를 1순위로 지목했다. 과기정통부는 "사이버 공격자들의 AI 활용이 본격화하며, 올해 AI를 활용한 사이버 공격이 더욱 정교하고 다양화될 것으로 전망된다"며 "아울러 인공지능 서비스 모델 자체를 공격 대상으로 삼는 공격도 심화할 것으로 보인다"고 전망했다. 과기정통부 외에도 안랩, 이글루코퍼레이션(이글루) 등 국내 보안 기업들 역시 AI 활용 및 AI 모델 자체에 대한 공격을 우선적인 보안 위협으로 지목했다. 안랩은 올해 5대 보안 위협 중 AI를 첫 번째로 꼽았다. 아울러 프롬프트 인젝션(명령 주입), 데이터 포이즈닝(학습 데이터 조작) 등을 통한 AI 오작동을 유도하는 공격도 늘어날 것으로 전망했다. 이글루는 AI 생태계 전반에 걸친 공격에 주의하라고 당부했다. AI 모델 개발에 사용되는 오픈소스나 데이터셋의 취약점을 노린 공격이 증가하고, 에이전틱 AI를 활용한 공격이 늘어날 것으로 전망했다. 삼성SDS에 따르면 보안 전문가 10명중 8명이 꼽은 올해 가장 위협적인 요소 1위로 'AI 기반 보안 위협'으로 집계됐다. 구글 위협 인텔리전스 그룹(GTIG)도 '2026년 사이버 보안 전망' 보고서를 통해 AI를 악용한 공격이 두드러질 것으로 예상했다. 특히 보고서는 AI를 악용한 공격이 '뉴노멀'로 자리잡을 것으로 봤다. AI로 공격 65% 빨라져…AI가 맞춤형으로 취약점 공격 많은 보안업계 기관 및 기업이 전망한 것처럼 AI발 사이버 위협은 현실로 다가왔다. 글로벌 사이버 위협 인텔리전스(CTI) 기업 크라우드스트라이크가 지난달 발표한 '2026 글로벌 위협 보고서'에 따르면 AI 기반 공격 활동은 전년 대비 89% 늘어난 것으로 나타났다. 크라우드스트라이크는 공격자들이 공격 전주기에 걸쳐 AI를 활용하는 것으로 분석했다. 해킹은 공격할 타깃을 선정하고 취약점을 찾아내 침투, 권한 상승 및 네트워크 횡적 이동 등을 통해 데이터를 탈취하는 식으로 이뤄진다. 보고서에 따르면 이런 공격 과정에서 AI가 인간의 개입 없이 스스로 공격을 수행하기도 했다. 먼저 공격할 타깃을 선정하는 과정에서 AI가 타깃의 공개된 인프라를 스캔하고, 사용 중인 소프트웨어 버전을 살핀다. 취약점이 있는 소프트웨어를 사용중인데, 패치하지 않으면 이같은 기업들의 타깃이 된다. 해커는 이런 정찰 단계에서 타깃 기업을 리스트화한다. 또 취약점 공격(익스플로잇) 개발 과정에서 감지한 취약점에 맞춤화된 공격 코드를 AI가 즉석에서 작성하기도 한다. 가상 환경에서 자체 테스트까지 완료해 공격 성공 여부도 점친다. 이어 AI는 작성한 코드를 실행해 시스템에 침투한 뒤 관리자 권한을 얻기 위한 추가 공격을 자동으로 수행한다. 이후 데이터를 탈취하기 위해 침투한 서버를 기점으로 다른 네트워크 서버로 침투 범위를 확장한다. AI가 네트워크 구조를 스스로 파악하고 이동하기 때문에 인간의 개입이 필요없다. 이어 데이터를 외부 서버로 유출, 공격을 완료한다. 보고서에 따르면 이같은 공격 과정이 평균 29분밖에 소요되지 않았다. 2024년 대비 65%나 빨라진 셈이다. 가장 빠른 공격은 27초면 완료됐다. 강병탁 AI스페라 대표는 지디넷코리아와 통화에서 "정보 수집 단계에서 AI가 가장 많이 활용된다. 예를 들어 한 사이트가 취약점이 있다고 가정했을 때, 꼭 CVE 취약점이 아니더라도 소스코드상 결함이 발견되면 AI로 html이나 자바스크립트 코드를 일일이 확인하지 않아도 알아서 타깃으로 잡는다"며 "공격 코드 역시 AI가 알아서 작성한다. 과거에는 취약점이 발견되더라도 이 취약점을 악용한 공격 코드를 작성하는 것이 웬만한 실력자가 아니면 불가능했다. 그러나 최근에는 AI를 악용하기 때문에 순식간에 공격 코드를 작성할 수 있다"고 경고했다. 한 보안업계 레드팀 관계자도 "AI 악용 공격과 사람이 직접 실행한 공격을 명확히 구분할 수 없는 단계까지 왔다. 오히려 90% 이상의 공격, 모든 공격자들이 전부 AI를 쓰고 있다고 봐도 무방하다"며 "사람이 공격 코드를 일일이 작성했을 때에는 실수도 발견되고 이를 통해 역추적되는 경우도 빈번했지만, 지금은 AI가 너무나 완벽하게 코드를 작성해주기 때문에 이런 빈틈이 없어져 공격이 더욱 고도화됐다"고 진단했다. 전문가 "AI 공격, AI 보안으로 막아야…자동화 필요" 전 세계에 걸쳐 실제 피해 사례도 발견됐다. 중국 해킹그룹이 AI 기업 엔트로픽 AI 코딩 지원 모델 '클로드코드(Claude Code)'를 악용해 전 세계 금융, 화학, 정부기관 대상으로 지난해 해킹 공격을 한 사례가 대표적이다. 또 올해에는 러시아 해킹그룹 팬시 베어의 LLM(거대언어모델) 기반 악성코드 배포 정찰 및 문서 수집 등 LLM 기반 악성코드를 활용한 정황이 포착되기도 했다. 전문가들은 AI 공격은 AI로 방어해야 한다고 제언한다. 이용준 극동대 해킹보안학과 교수는 "AI 기술이 인간을 대체해 발전하는 추세에 따라 사이버 공격에 AI가 활용돼 대응하는 조직은 휴먼과 AI의 구분이 어려워지고 있다"며 "AI 모델 자체를 해킹해 고도화된 해킹에 AI를 적극 활용하는 추세다. AI 에이전트화를 통해 해커의 수동화된 공격 활동을 자동화해 공격이 대량화되고 있다"고 짚었다. 이에 이 교수는 "AI 보안의 핵심은 해커 업무의 많은 부분이 AI가 활용되고 있고, 인간 해커보다 공격량이 방대하다는 점에서 대응하는 보안 담당자의 보안 업무도 AI를 활용하지 않으면 방대한 공격을 방어하기 어렵다"며 "취약점 진단, 악성코드 탐지 등에 AI를 활용해 보안 담당자 개입을 최소화함과 더불어 딥페이크 피싱, 피싱 메일 등에 대해 AI가 제작한 특징을 탐지하는 기술, AI 모델에 대한 보안 연구가 병행돼야 한다"고 강조했다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "AI 기반 공격의 가장 무서운 점은 보안 관리자가 무시할 수 있을 만한 보안 취약점들을 자동으로 찾아내고, 해당 보안 취약점에 대해 지속적이며 가장 효과적인 공격 기법을 활용한다는 점"이라면서 "거버넌스 강화나 기존 보안 체계를 강화하는 것에서 나아가 AI가 지속적으로 찾아내는 취약점에 미리 대응하는 것이 현실적"이라고 밝혔다. 김 교수는 또 "모든 보안 취약점이 실제 치명적인 공격으로 이어지는 것은 아니기 때문에 AI 기반 모의침투 테스트를 지속적으로 수행하는 것이 외부 공격 가능성을 줄이는 한 가지 방법이 될 것"이라며 "대부분의 기관에서 1년에 한두번 다소 형식적인 모의침투 테스트를 하는 경우가 있는데, 이를 개선하는 것이 필요하다"고 강조했다.

2026.04.07 15:12김기찬 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

"AI발 '해킹 대재앙' 이미 시작됐다"

이마트24-CU, 성수·명동 찍고 '한강 대전' 맞장

LG전자 "엔비디아와 로봇·AIDC·모빌리티 협력 논의"

[현장] 윤송이 전 엔씨 사장 "AI 시대 진짜 경쟁력은 가장 인간다운 인간"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.